ZeuS, największy złodziej ostatnich lat
REKLAMA
REKLAMA
REKLAMA
Pieniądze! Pieniądze! Pieniądze!... Tam, gdzie pojawiają się pieniądze, z pewnością znajdą się osoby, które spróbują zagarnąć je dla siebie. Co gorsze, niektórzy będą nawet próbowali sięgnąć po pieniądze, które są własnością kogoś innego. Tak się dzieje w świecie pieniędzy elektronicznych. Oszuści zrobią wszystko co w ich mocy, aby przywłaszczyć sobie cudze pieniądze, a najpewniejszym sposobem osiągnięcia tego celu jest sprawienie, aby system płatności elektronicznych "uwierzył", że oszust jest prawowitym właścicielem konta. Jeżeli mu się uda, będzie mógł zrobić ze środkami na koncie swojej ofiary wszystko, co tylko zechce.
REKLAMA
Najpowszechniejszą metodą "przekonania" systemu , że masz prawo dostępu do danego konta e-money i możesz nim zarządzać, jest podanie nazwy właściciela (numeru karty kredytowej lub zarejestrowanego pseudonimu itd.) oraz poprawnego hasła (kodu PIN, słowa kodowego itd.). To zwykle wystarczy, aby system "rozpoznał" użytkownika. W jaki sposób oszuści uzyskują informacje osobiste użytkowników kont? Szkodliwi użytkownicy mają w swoim arsenale potężne narzędzie: trojany. Cyberprzestępcy wykorzystują je, aby pokonać bariery i zdobyć wszystkie informacje użytkownika, jakich potrzebują, bez wzbudzania jakichkolwiek podejrzeń, że nastąpiła kradzież danych.
O infekcję nietrudno...
REKLAMA
Surfując po Internecie bez odpowiednich zabezpieczeń, nietrudno zainfekować swój system szkodliwym programem. Ponieważ programy i systemy operacyjne są niezwykle złożone, często zawierają kilka słabych "punktów", które nie są widoczne dla niewprawnego oka. Jednak takie słabe punkty w nietypowych sytuacjach mogą prowadzić do krytycznych błędów, np. gdy użytkownik pracuje z danymi, które nie zostały uwzględnione przez programistów. Takimi błędami można manipulować i wykorzystywać je do uruchamiania szkodliwego oprogramowania w systemie użytkownika. Szkodliwe programy występują w różnych postaciach i rozmiarach, jednak najbardziej rozpowszechnione są trojany.
Użytkownicy, którzy bez namysłu klikają odsyłacze w wiadomościach przesyłanych za pośrednictwem poczty elektronicznej lub komunikatorów internetowych czy też odwiedzają nieznaną stronę internetową (bądź dobrze znaną, ale zhakowaną) ryzykują pobranie szkodliwego oprogramowania na swój komputer. Szkodnik taki zagnieździ się na komputerze i wykona swoją brudną robotę, a użytkownik nawet niczego nie zauważy. Aby skłonić użytkownika do zaakceptowania działań szkodliwego oprogramowania, jak gdyby były czynnościami zwykłego, legalnego programu, trojan przeniknie do usług systemowych i wstrzyknie swój kod lub zamaskuje się pod postacią ważnej funkcji.
Po tym, jak trojan rozpocznie swoje szkodliwe działanie w systemie, będzie rezydował tam w nieskończoność, chyba że zostanie zainstalowana ochrona antywirusowa. Jego funkcje mogą obejmować nawet "szpiegowanie" aktywności użytkownika, oprogramowania uruchomionego przez użytkownika oraz wprowadzanych lub otrzymywanych przez niego danych.
Jednym z najpowszechniejszych zagrożeń, które można znaleźć na komputerach nieostrożnych użytkowników, jest trojan szpiegujący o nazwie ZBot. Nazwa ta jest połączeniem pierwszej litery pseudonimu autora Trojana, ZeuS, oraz słowa "bot", które oznacza robota sieciowego - program automatycznie wykonujący wyznaczone zadanie. W tym przypadku, zadaniem jest kradzież danych osobowych użytkownika.
Niebezpiecznie biegły
Trojany w rodzinie ZBot (ZeuS) po raz pierwszy pojawiły się w 2007 roku. Ponieważ ich konfiguracja jest prosta i można je łatwo wykorzystywać do kradzieży danych online, ZeuS stał się jednym z najbardziej rozpowszechnionych i najlepiej sprzedających się programów szpiegujących dostępnych na czarnym rynku internetowym.
Przyjrzyjmy się dokładnie, dlaczego ten trojan stanowi tak poważne zagrożenie. Poniżej znajduje się krótki przegląd działań, jakie ZeuS może wykonać po przeniknięciu do systemu ofiary:
• Wszystko, co "zapamiętujesz" na komputerze (np. gdy zaznaczasz opcję "zapamiętaj hasło"), staje się dostępne dla trojana, niezależnie od tego, czy jest to twój login, hasło czy jakikolwiek rodzaj danych automatycznie uzupełnianych w formularzach na stronach internetowych.
• Nawet jeżeli nie zaznaczysz automatycznego zapamiętywania danych, trojan zarejestruje wszelkie uderzenia klawiszy na Twojej klawiaturze, a sekwencja znaków wykorzystywanych do uzyskania dostępu do Twoich kont online będzie "monitorowana" oraz wysyłana do osób kontrolujących bota.
• W celu uniemożliwienia monitorowania uderzeń klawiszy oraz innych danych wiele stron internetowych stosuje specjalne wirtualne klawiatury. Aby wprowadzić swoje hasła, użytkownicy klikają lewym przyciskiem myszy klawisze wirtualnej klawiatury, która pojawia się na ich monitorach. W tym przypadku, ZeuS wykorzystuje inny mechanizm przechwytywania danych użytkownika: jak tylko zostanie wciśnięty lewy przycisk myszy, ZeuS wykona zrzut ekranu, umożliwiając identyfikację klawiszy klikanych na wirtualnej klawiaturze.
• ZeuS kontroluje wszystkie dane przesyłane za pośrednictwem przeglądarki internetowej. Gdy spróbujesz otworzyć stronę internetową, która została już zarejestrowana przez plik konfiguracyjny ZeuSa, trojan może zmodyfikować jej kod, zanim będzie to widoczne w oknie przeglądarki internetowej. Modyfikacje obejmują dodawanie nowych pól, w których użytkownicy zostaną poproszeni o wprowadzanie informacji osobowych i prywatnych.
Załóżmy, że strona Twojego banku nagle prosi Cię o podanie informacji innych niż nazwa użytkownika i hasło, takich jak na przykład kod PIN, a Ty będziesz przekonany, że widzisz oficjalną stronę swojego banku. Na tym polega podstęp! Żądanie podania kodu PIN zostało dodane przez ZeuSa, prawdziwy kod strony banku nie zawiera takiego żądana i nie mógłby. Po wprowadzeniu kod zostanie przechwycony przez trojana i wysłany szkodliwemu użytkownikowi, który go kontroluje.
• Podczas rejestrowania się na niektórych stronach internetowych tworzony jest specjalny podpis cyfrowy, który jest sprawdzany przy każdej kolejnej wizycie na stronie. Jeżeli Twoja przeglądarka nie dostarczy stronie poprawnego certyfikatu, nie będziesz miał do niej pełnego dostępu. Jeżeli komputer zostanie zainfekowany ZeuSem, trojan odnajdzie te certyfikaty bezpieczeństwa, ukradnie je i wyśle szkodliwemu użytkownikowi.
• Jeżeli szkodliwy użytkownik będzie chciał, aby Twój komputer wykonywał nielegalne działania (takie jak wysyłanie spamu), ZeuS pozwoli mu zainstalować oprogramowanie, jakiego potrzebuje do tego celu.
Jeżeli Twój komputer zostanie zainfekowany przez ZeuSa, a Ty trzymasz na nim coś, co warto ukraść, cyberprzestępca na pewno to ukradnie. Nawet jeśli nie posiadasz nic, co może skusić cyberprzestępcę, istnieje szansa, że i tak Ci nie odpuści - Twój komputer może zostać wykorzystany do celów cyberprzestępczych.
Kontrolowane przez szkodliwego użytkownika zainfekowane komputery są wykorzystywane do budowy botnetu, zwanego również siecią zombie. Szkodliwy użytkownik kontroluje zainfekowane komputery, które tworzą sieć, jak lalkarz swoje kukiełki. Użytkownicy zwykle w ogólne nie podejrzewają, że ich komputery wysyłają spam lub że cyberprzestępca "porwał" ich połączenie internetowe, aby ukradkiem uzyskać dostęp do sieci. Użytkownicy mogą miesiącami żyć w błogiej nieświadomości, podczas gdy ich komputery są pionkami w rozgrywkach cyberprzestępców.
Zmienny i szeroko rozpowszechniony
ZeuS jest bardzo skuteczną metodą gromadzenia danych i tworzenia botnetów, które cyberprzestępcy mogą wykorzystywać na wiele różnych sposobów do realizowania swoich celów. Trojan ten może być wykorzystywany na wiele sposobów, dzięki czemu jest popularny wśród cyberprzestępców.
Obecnie prawie każdy, kto chce wyrządzić szkody w systemach innych użytkowników, może zdobyć kopię trojana ZeuS. Plik konfiguracyjny można łatwo dostosować do indywidualnych potrzeb, a następnie zaszyfrować go przy użyciu specjalnej metody, tym samym ukrywając jego algorytm przed programami antywirusowymi. Podczas zakupu programu szkodliwi użytkownicy mogą nawet zamówić egzemplarz z dodatkowymi opcjami, które nie są zawarte w podstawowym kodzie. Obecnie ZeuS posiada mocną pozycję na rynku szkodliwego oprogramowania.
Przyjrzyjmy się, jak zwiększała się skala rozpowszechnienia tego trojana. Wykres poniżej pokazuje liczbę nowo wykrytych wariantów (próbek) w poszczególnych miesiącach.
Przed jesienią 2007 roku ZeuS był rozprzestrzeniany tylko przez swojego twórcę. W połowie 2007 roku autor tego trojana zaprzestał jego sprzedaży. Jednak hakerom w jakiś sposób udało się przechwycić konstruktora ZeuSa.
Porady, triki i tutoriale (Windows XP, Vista, MS Office,) - czytaj na komputer.wieszjak.pl
Przedsiębiorczy cyberprzestępcy zaczęli pracować nad modyfikacjami kodu i rozprzestrzenianiem nowych wersji trojana. Od października 2007 roku liczba wariantów ZeuSa zaczęła wzrastać, a w 2008 roku trojan ten posiadał już bazę stałych klientów. Do września 2008 roku nie odnotowywano znaczących zmian w jego aktywności, jedynie stały napływ około pięciuset nowych wariantów ZeuSa miesięcznie.
Znaczący wzrost rozpowszechnienia ZeuSa nastąpił pod koniec 2008 roku i był ściśle związany z globalnym kryzysem gospodarczym. W tym czasie pracę straciło zarówno wielu programistów, jak i doświadczonych użytkowników. W tych trudnych okolicznościach, jak można było się spodziewać, niektórzy z nich przeszli na "ciemną stronę" i postanowili spróbować swoich sił w innym fachu - oszustwach internetowych. Do kogo się zwrócili? Najprawdopodobniej do sprzedawców ZeuSa, programu, który posiadał już ugruntowaną pozycję.
Rekordowa liczba wariantów (5 079) ZeuSa została odnotowana w maju 2009 roku. Wyobraźcie sobie tylko - ponad 5 000 wersji jednego trojana miesięcznie! Trojan ten uzyskał status "bestsellera" wśród szkodliwych programów. Ponieważ metody, które mogły zostać wykorzystane do szyfrowania kodu tego programu, stały się większości powszechnie znane, systemy antywirusowe potrafiły rozpoznawać je i automatycznie dodawać do antywirusowych baz danych.
Jednak twórcy wirusów nieustannie aktualizują algorytmy szyfrowania, utrudniając analizę takich programów. Na początku 2009 roku twórcy wirusów zauważyli zwiększone zapotrzebowanie na ZeuSa i postanowili dokonać znaczących zmian w pierwotnej wersji trojana. W szczególności, obejmowały one ulepszanie algorytmu szyfrowania, kodu programu i pliku konfiguracyjnego.
ZeuS regularnie zmienia swój wygląd. Po zainfekowaniu systemu aktualizuje się przy użyciu różnych adresów internetowych. Dlatego jeżeli komputery użytkowników pobiorą nowe warianty tego trojana, antidotum na wcześniejsze warianty nie zadziała. W tym przypadku kluczowe znaczenie ma szybki czas reakcji, dlatego analitycy wirusów muszą być czujni dzień i noc. Jeżeli pojawi się nowy algorytm, a system nie posiada odpowiednich narzędzi, aby sobie z nim poradzić, analitycy muszą natychmiast zareagować, zapewniając odpowiednią ochronę przed takim wariantem.
Od momentu pojawienia się pierwszej wersji ZeuSa odnotowaliśmy ponad 40 000 wariantów tego trojana. Pod względem liczby wersji i liczby różnych adresów (często zwanych "centrami kontroli"), pod którymi przechowywane są dane szkodliwych użytkowników i z których wysyłane są polecenia maszynom zombie, ZeuS jest z pewnością jednym z najpopularniejszych istniejących szkodliwych programów.
Skala infekcji
Aby mieć ogólne pojęcie skali rozprzestrzenienia ZeuSa, przyjrzyjmy się kilku faktom dotyczącym liczby komputerów zainfekowanych tym trojanem, kontrolowanych przez szkodliwych użytkowników.
W 2009 roku w Stanach Zjednoczonych opublikowano raport dotyczący wykrycia 3,6 miliona komputerów zainfekowanych ZeuSem w tym kraju. Naturalnie, jest to liczba przybliżona - w rzeczywistości może być znacznie wyższa. Jednak oszacowanie rzeczywistej liczby zainfekowanych komputerów jest prawie niemożliwe, zwłaszcza że użytkownicy indywidualni często nie są świadomi, że ich komputery zostały przechwycone przez trojana.
Na początku 2009 roku wydarzyło się coś dziwnego: około 100 000 komputerów nagle przestało się uruchamiać - wszystkie mniej więcej w tym samym czasie. Stało się jasne, że komputery te zostały przejęte w celu stworzenia botnetu ZeuSa, a z centrum kontroli wysłano polecenie uszkodzenia systemu operacyjnego użytkownika (tak, ZeuS jest zdolny również do tego...). Analitycy próbowali dociec, dlaczego tak się stało, i zaproponowali dwa możliwe wyjaśnienia: (1) haker włamał się do centrum kontroli botnetu i wysłał polecenie do zainfekowanych komputerów, aby spowodować problemy "właścicielom" botnetu lub (2) właściciele botnetu sami wysłali to polecenie, po tym jak uzyskali potrzebne informacje. Drugie wyjaśnienie oznaczałoby, że szkodliwy użytkownik planował wykorzystać ten dodatkowy czas, jaki uzyskał, aby wyciągnąć środki z kont ofiar przy użyciu skradzionych danych, w czasie gdy ofiary próbowałyby przywrócić swoje systemy do działania.
Jednakże pierwszy scenariusz jest bardziej prawdopodobny. Dlaczego? Mniej więcej w tym czasie właściciel botneta ZeuSa pojawił się na jednym z forów hakerskich, prosząc o radę dotyczącą ochrony botneta przed nieautoryzowanym dostępem. Wyjaśnił, że stracił kontrolę nad swoją siecią złożoną z setek tysięcy zainfekowanych maszyn po tym, jak inny haker włamał się do centrum kontroli jego botnetu (tego rodzaju incydenty są powszechne w kręgach hakerów). Zaskakujące jest to, że cyberprzestępca nie wydawał się bardzo zaniepokojony utratą setki tysięcy komputerów znajdujących się pod jego kontrolą, ponieważ szybko stworzył dwa nowe botnety: jeden składał się z 30 000, a drugi - około 3 000 zainfekowanych maszyn.
Prowadzisz firmę ? Zajrzyj na e-mojafirma.infor.pl/mala-firma
Ostatnio wykryty duży botnet ZeuSa nazywa się Kneber. W lutym 2010 roku NetWitness, firma zajmująca się bezpieczeństwem korporacyjnym z siedzibą w Stanach Zjednoczonych, poinformowała o wykryciu komputerów zainfekowanych ZeuSem w 2 500 organizacjach w 196 państwach na całym świecie. W sumie wykryto 76 000 zainfekowanych komputerów. Wszystkie z nich były połączone z adresami internetowymi zarejestrowanymi na jedną osobę: Hilary Kneber. Oczywiście jest to jedynie pseudonim.
To był zaledwie wierzchołek góry lodowej. Odizolowane incydenty związane z wykryciem botnetu zwiększyły szacowane liczby przypadków tak zwanej infekcji ZeuSbotem do milionów.
Preferowane domeny
Każdy plik konfiguracyjny ZeuSa wskazuje adres internetowy, z którego korzysta trojan na komputerze ofiary. Jak tylko użytkownik odwiedzi stronę internetową zapisaną w pliku konfiguracyjnym i wprowadzi swoje dane, ZeuS przechwyci je i prześle szkodliwemu użytkownikowi. Eksperci z Kaspersky Lab przeanalizowali około trzech tysięcy plików konfiguracyjnych ZeuSa i zauważyli schemat w adresach internetowych.
Adresy podzielono według domen, aby zidentyfikować najczęściej wykorzystywane rodzaje domen najwyższego poziomu:
Najczęściej atakowanymi domenami są naturalnie domeny międzynarodowe .org oraz .com, których właścicielami są głównie organizacje i duże firmy.
Jakie rodzaje witryn internetowych .com atakuje ZeuS w szczególności? Z których stron trojan próbuje przechwytywać informacje osobiste wprowadzane za pośrednictwem zainfekowanych komputerów? Wśród stron międzynarodowych można wyłonić czternastu liderów:
Zaledwie trzy z jedenastu najpopularniejszych zasobów szkodliwych użytkowników w domenie .com nie są bezpośrednio związane z bankami - są to komercyjne serwisy internetowe. Paypal.com łączy wirtualne pieniądze wykorzystywane w transakcjach online z pieniędzmi ze świata realnego w postaci kart kredytowych i debetowych. Podobnie jak PayPal, E-gold.com pozwala użytkownikom stworzyć konto z jednostkami wirtualnych pieniędzy, które mogą być wykorzystywane w Sieci do dokonywania płatności finansowych, i wiąże je z ceną złota i innych cennych metali.
eBay.com to bardzo popularny internetowy serwis aukcyjny, który również wykorzystuje konta online, poprzez które użytkownicy mogą wystawić swoje przedmioty na aukcji. Pozostałe zasoby to strony internetowe banków transkontynentalnych oferujących usługi bankowości internetowej (możliwość zarządzania kontem bankowym online) oraz/lub inne.
Domeny krajowe najczęściej wykorzystywane przez szkodliwych użytkowników są zarejestrowane przez Hiszpanię i Wielką Brytanię. Państw te przyciągają uwagę szkodliwych użytkowników, ponieważ posiadają najwięcej stron internetowych oferujących usługi zarządzania finansami online. Każde z tych państw posiada około 20 bankowych witryn internetowych odwiedzanych przez mniej więcej taką samą liczbę osób, podczas gdy w innych krajach działa zaledwie garstka tego typu stron internetowych zarejestrowanych w domenach krajowych.
Nie oznacza to jednak, że w Hiszpanii i Wielkiej Brytanii znajduje się najwięcej cyberprzestępców. Powszechnie wiadomo, że oszuści internetowi wolą okradać obywateli i organizacje z innych krajów, ponieważ organy ścigania państwa, w którym miała miejsce kradzież, napotkają problemy prawne, gdy będą próbowały pociągnąć do odpowiedzialności szkodliwego użytkownika mieszkającego w innym kraju.
Miejsca problematyczne
Oprócz atakowanych adresów URL zebraliśmy również dane statystyczne dotyczące adresów internetowych, stanowiących źródła infekcji trojanem oraz drogi, jaką przebywają skradzione informacje. Po przeanalizowaniu danych stworzyliśmy mapę lokalizacji serwerów wykorzystywanych do szkodliwych celów.
Jak widać, adresy zainfekowanych stron są rozsiane po całym świecie. Częściej jednak szkodliwi użytkownicy wykorzystują serwery dostawców europejskich, północnoamerykańskich, rosyjskich i chińskich.
Nietrudno zgadnąć, dlaczego - wszystkie te państwa mają jedną cechę wspólną: dobrze rozwinięte usługi hostingowe. Często nie można ustalić lokalizacji określonego szkodliwego użytkownika, zwykle jednak nie jest to informacja krytyczna. Pojęcie "twórca wirusów" nie uwzględnia granic ani różnic narodowych. Może oznaczać osobę ze Szwecji, Chin lub Argentyny siedzącą w kawiarni gdzieś w Honolulu, która zarejestrowała stronę internetową w domenie .ru (na przykład microsoftwindowsxp.ru), w rzeczywistości utrzymywaną na serwerze włoskiego dostawcy.
Sposoby ochrony
Poniżej zostaną omówione najprostsze sposoby ochrony komputera przed trojanem ZeuS? Jak się okaże, nie różnią się od standardowych "zasad higieny internetowej".
Nigdy nie należy klikać nieznanego odsyłacza w wiadomościach, w których obce osoby namawiają nas do zrobienia czegoś. Odsyłacze prowadzące do szkodliwych programów są zamieszczane w wiadomościach wysyłanych za pośrednictwem poczty elektronicznej i komunikatorów internetowych.
Szkodliwi użytkownicy opanowali podstawy wiedzy o psychice ludzkiej i potrafią wykorzystać słabość lub naiwność użytkowników, aby zwabić ich na swoje zainfekowane strony. Bardzo często spotykamy adresy internetowe, które przypominają adresy znanych, legalnych stron, w których zmieniono kilka liter, np. hxxp://www.vkontkate.ru. Ostatnio taktyka ta była dość często wykorzystywana. Bądź ostrożny - nie daj się złapać na takie sztuczki!
Wiadomości mogą zawierać neutralny tekst - taki, który mógłby zostać wysłany przez znajomego: "Cześć! Jak się udał wyjazd weekendowy? Musisz to zobaczyć! Sprawdź, nie uwierzysz: http://rss.lenta-news.ru/xxxxxx/vesti.exe". Zwróć uwagę na rozszerzenie pliku .exe na końcu - wskazuje ono na plik wykonywalny systemu Windows. Jednak odsyłacz nie zaprowadzi cię na stronę serwisu informacyjnego, jak można by sądzić na pierwszy rzut oka. Zamiast tego zostaniesz skierowany na zainfekowaną stronę. Trzeba jednak pamiętać, że pliki wykonywalne nie są jedynymi rodzajami plików, jakie stanowią zagrożenie - dokumenty w formacie .pdf (Adobe Reader), .ppt (Microsoft Power Point), .swf (Adobe Flash) oraz innych również mogą zawierać szkodliwy program.
Dokumenty te posiadają dość złożoną strukturę, a podczas uruchamiania wymagają zaawansowanych obliczeń. Co więcej, programiści udostępnili mechanizm, poprzez który można dodawać kod programu (na przykład javascript). Dane wybrane przez szkodliwego użytkownika w takich dokumentach mogą spowodować błąd w programie wykorzystywanym do otwierania tych formatów, co pozwala na uruchomienie szkodliwego kodu na maszynie ofiary. Jeżeli na maszynie jest zainstalowany program antywirusowy z najnowszymi bazami szkodliwego oprogramowania, a użytkownik regularnie aktualizuje swoje oprogramowanie, posiada dość dobrą ochronę: istnieje niewielkie ryzyko, że jakieś program lub dokument zostanie zidentyfikowany jako szkodliwy i jego uruchomienie zostanie zablokowane; lub programiści zidentyfikują lukę i opracują łatę, która zostanie dostarczona na czas.
W wiadomościach e-mail, dokumentach programu MS Word oraz podobnych, jak również na stronach internetowych, prawdziwy adres w odsyłaczu może być ukryty. Widoczny będzie jedynie opis odsyłacza, który może zawierać wszystko, co według autora może zwrócić uwagę potencjalnych ofiar. W takich przypadkach prawdziwy adres (nawet on może być sfałszowany) zwykle pojawia się w dymku wyświetlanym po najechaniu kursorem myszki na odsyłacz lub w dolnej części okna przeglądarki. Jeżeli adres nie zostanie od razu wyświetlony w żadnym z tych miejsc, należy przejrzeć właściwości odsyłacza. Jeżeli nie jesteś pewien, dokąd prowadzi odsyłacz, najlepiej nie rób nic - nie klikaj go!
Czy jesteś zadowolony ze swojego systemu operacyjnego? Zapamiętuje dla Ciebie mnóstwo rzeczy, pomaga Ci wykonać wiele czynności i zapewnia szybki dostęp do danych bez bombardowania Cię prośbami o potwierdzenie czynności lub proszenia o podanie hasła za każdym razem, gdy chcesz coś zrobić. Czujesz się swobodnie pracując na swoim systemie i używając obsługiwanych przez niego programów. Jeżeli jednak jeden z tych programów jest szkodliwy, Twoje poczucie bezpieczeństwa może okazać się zgubne. Cyberprzestępca ma równie łatwy dostęp do Twoich danych co Ty. Na przykład, wszystko, co "wie" Twoja przeglądarka, może "zobaczyć" szkodliwy program. Niestety, im bardziej system jest przyjazny dla użytkownika, tym łatwiej może zostać wykorzystany przez cyberprzestępcę. Użytkownikom zaleca się nie wykorzystywać funkcji zapamiętywania haseł w przeglądarkach internetowych.
Zalecamy również wyłączenie w przeglądarce opcji uruchamiania kodu Javascript lub innych programów lub plików w oknie iframe/frame. Naturalnie ogranicza to możliwości przeglądania. Musisz jednak dokonać wyboru: wygoda i wygląd czy bezpieczeństwo? Dobrym rozwiązaniem jest również wyłączenie opcji obsługi kodu Javascript w programie Adobe Reader, który umożliwia przeglądanie plików .pdf. W końcu zawsze możesz ponownie włączyć te opcje dla zaufanych stron internetowych i dokumentów.
Obecnie istnieją dwie główne metody zapewniające dość skuteczną ochronę płatności online. Pierwsza, oprócz podania loginu i hasła, wymaga potwierdzenia transakcji telefonicznie. Utrudnia to próby uzyskania dostępu do cudzych pieniędzy. Oprócz Twojego loginu i hasła szkodliwy użytkownik musiałby zdobyć również Twój telefon, co raczej trudno zrealizować za pośrednictwem Internetu (lub musiałby stworzyć kopię Twojej karty SIM, co brzmi jak scena wyjęta z filmu szpiegowskiego).
Może wydawać się to dziwne, jednak większość serwisów nie korzysta z tej stosunkowo prostej metody potwierdzania. Druga metoda jest wykorzystywana głównie przez banki i polega na tym, że instytucje te wydają użytkownikowi (tj. swojemu klientowi) klucz sprzętowy (urządzenie USB), który jest podpinany do komputera i stosowany do potwierdzania, że osobą, która próbuje uzyskać dostęp do konta bankowego jest sam klient. Trzeba jednak pamiętać, że wszystkie takie klucze sprzętowe są takie same. Szkodliwi użytkownicy już udowodnili, że potrafią łamać systemy bezpieczeństwa oparte na urządzeniach USB.
Życzymy Wam przyjemnego surfowania! W pełni wykorzystujcie możliwości technologiczne, jakie oferuje Internet. Uważajcie i kierujcie się zdrowym rozsądkiem, jak wtedy, gdy poruszacie się na drodze.
Źródło: Kaspersky LAB
REKLAMA
REKLAMA